Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Cyberattaques dans la pratique
2
Phases de la cyberattaque
Le monde des hackers Phases de la cyberattaque Reconnaissance Scan Intrusion Manipulation Obtention des codes d’accès
3
Test de pénétration Les cyberattaques sont effectuées à l’aide d’un outil de pénétration (> 300 outils): 5
4
Darknet 6
5
En bref Points faibles Mesures Démarrage à partir d’une clé USB
Modifier l’ordre des opérations Déconnecter la clé USB Crypter le disque dur BIOS Protection par mot de passe Connexions VPN mémorisées Ne pas mémoriser les mots de passe Mot de passe au poste de télégestion Utiliser différents mots de passe Configuration du pare-feu Permission uniquement via LAN Emplacement du mot de passe du pare-feu Changer les mots de passe standard Perte de matériel informatique Annoncer immédiatement et barrer les accès
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.